TeamViewer 单点登录之 Azure Active Directory

无评分

本文适用于具有Enterprise/Tensor许可证的TeamViewer客户。

TeamViewer单点登录(SSO)旨在通过将TeamViewer与身份提供者和用户目录相连接来减少大公司的用户管理工作。

要求

要使用TeamViewer单点登录,您需要

  • TeamViewer版本13.2.1080或更新版本
  • SAML 2.0兼容身份提供商(IdP)*
  • TeamViewer帐户,用于访问管理控制台并添加域
  • 访问您域的DNS管理以验证域所有权
  • TeamViewer Tensor许可证。

TeamViewer管理控制台(MCO)配置

使用此域的电子邮件地址为所有TeamViewer帐户在域级别激活单点登录(SSO)。激活后,登录相应TeamViewer帐户的所有用户都将重定向到已为域配置的身份提供程序。

出于安全原因和防止滥用,需要在激活功能之前验证域所有权。

添加新域名

要激活SSO,请登录TeamViewer 管理平台 (Management Console)并选择Single Sign-On菜单条目。单击添加域,然后输入要为其激活SSO的域。

您还需要为身份提供者提供元数据。有三种选择可供选择:

  • 通过URL:在相应的字段中输入您的IdP元数据URL
  • 通过XML:选择并上传您的元数据XML
  • 手动配置:手动输入所有必要信息。请注意,公钥必须是Base64编码的字符串。

SSO 1.png

创建自定义标识符

添加域后,可以生成自定义标识符。 TeamViewer不存储此自定义标识符,但用于SSO的初始配置。它不能在任何时间点更改,因为这将打破单点登录并且需要新的设置。任何随机字符串都可以用作客户标识符。稍后需要此字符串来配置IdP。

SSO 2.pngSSO 3.png

验证域名所有权

成功添加域后,您需要验证域所有权。
在域验证完成之前,不会激活单点登录。

要验证域名,请使用验证页面上显示的值为您的域名创建新的TXT记录。

注意: 由于DNS系统,验证过程可能需要几个小时。

SSO 4.png

添加TXT记录的对话框可能类似于:

SSO 5.png

注意: 根据您的域管理系统,输入字段的描述可能有所不同。

创建新的TXT记录后,单击“开始验证”按钮开始验证过程。

请注意,由于DNS系统,验证过程可能需要几个小时。

提示: TeamViewer将在开始验证后24小时内查找TXT验证记录。如果我们在24小时内找不到TXT记录,则验证失败并且状态会相应更新。在这种情况下,您需要通过此对话框重新启动验证。

提示: 为单点登录添加域时,建议将拥有帐户添加到排除列表中。这样做的原因是即使IdP不工作,您仍然可以访问域配置。
示例:TeamViewer帐户“admin@example.com”为单点登录添加域“example.com”。添加域后,应将电子邮件地址“admin@example.com”添加到排除列表中。.

Azure Active Directory身份提供程序设置

要将TeamViewer与Microsoft Azure Active Directory连接为身份提供程序,需要为Azure AD创建应用程序。下面介绍了创建和配置企业应用程序的步骤。

创建应用程序

  1. 请按照Microsoft Azure AD文档中的说明为TeamViewer创建Azure AD应用程序:https://docs.microsoft.com/en-us/azure/active-directory/active-directory-saas-custom-apps并配置基于SAML的登录应用程序。
  2. 在“域和URL”部分中配置以下值:

    Field

    Value

    Issuer URL / Identifier (Entity ID)

    https://sso.teamviewer.com/saml/metadata

    Reply URL

    https://sso.teamviewer.com/saml/acs


    请将登录URL中继状态字段留空。
  3. 选中以查看和编辑所有其他用户属性复选框,以便能够添加以下自定义SAML令牌属性:

    名字

    Namespace

    emailadress

    user.email

    http://schemas.xmlsoap.org/ws/2005/05/identity/claims

    customeridentifier

    "Your Generated Customer ID"

    http://sso.teamviewer.com/saml/claims


    AAD_Attributes.png请使用“customeridentifier”生成的值。请注意,添加属性时会自动添加“值”列的双引号。
    AAD_EditAttribute.png
    请注意,Azure AD用户的电子邮件地址必须与相应TeamViewer帐户的电子邮件地址相匹配。
  4. 单击保存

最后一步是配置TeamViewer以使用Azure AD。

最简单的方法是从Azure下载元数据XML并在TeamViewer管理控制台中上载该文件。请参阅MCO中的域管理部分。

TeamViewer客户端配置

从版本13.2.1080开始,TeamViewer与Single Sign-On兼容。
以前的版本不支持单点登录,并且在登录期间无法将用户重定向到您的身份提供商。客户端配置是可选的,但允许更改已使用的浏览器以进行IdP的SSO登录。

默认情况下,TeamViewer客户端将使用嵌入式浏览器进行身份提供程序身份验证。如果您更喜欢使用操作系统的默认浏览器,则可以通过以下注册表项更改此行为:

HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)

注意: 您需要在创建或更改注册表后重新启动TeamViewer客户端。

版本历史
修订号
1 / 1
上次更新时间:
‎07 五月 2019, 1:15 PM
更新依据:
 
贡献者